网络安全
  • 微软2019年11月补丁星期二发布74个主要Windows更新补丁

    在上个月的清单相对较轻之后,对于Microsoft用户而言,11月被证明是多事的月份。星期二的11月补丁程序包含更多补丁程序,总共有74个补丁程序,其中13个被分类为远程代码执行(RCE)漏洞的关键补丁程序。其余大多数被评为“重要”,其中包括Windows图形组件和Microsoft SharePoint的修补程序。该补丁程序星期二还与Windows 10 November 2019 Update的首次发布相吻合,该更新现在可以通过Windows Update作为可选版本供用户使用。以下是有关本月已修复漏洞的一些详细信息。Hyper-V补丁CVE-2019-0721,CVE-2019-1389,CVE-2019-1397和CVE-2019

  • 安全客前五文章-Web安全

    通过CSS注入窃取HTML中的数据SVG在Web攻击中的应用MyBatis和SQL注入的恩恩怨怨从外网到域控(vulnstack靶机实战)

  • CVE-2019-1356:Edge浏览器LFD及EoP漏洞分析

    0x00前言在这里中,我将与大家分享Edge(EdgeHTML)浏览器的几个错误,将这些错误结合起来后,可以实现两种不同的攻击效果:LDF(本地文件包含)及EoP(权限提升),后者可以用来修改about:flags中的任何具体设置。0x01从HTTP到FILE文本攻击场景的第一个步骤就是从引入的HTTP / Web逃逸到其他局部环境中(如本地文件)。在实际环境中,我们无法简单地诱导用户直接打开已下载的HTML文件,这并不是常见的的用户互动行为。因此我们需要使用bug,不依赖异常的用户交互。在理想情况下,我们希望不涉及用户交互能够完成任务,这种情况下我使用了

  • 如何在无线网络上绕过MAC过滤?

    在本教程中,我们将搜索绕过无线网络上MAC地址过滤的方法。MAC过滤或MAC白名单或黑名单通常被用作一种安全措施,以防止非白名单或黑名单的MAC地址连接到wi-fi网络。MAC地址代表媒体获得许可以管理地址,并且是在社区界面中分配的唯一标识符。使用MAC过滤,您可以指定允许或不再允许与网络连接的MAC地址。对于许多活动而言,MAC过滤可能足以满足安全性要求,但是在其他活动中,它已经远远不再存在。MAC过滤对于屏蔽公司网络和统计数据或使您的网络免遭WiFi黑客攻击绝对是无用的,因为绕过它是如此容易。进行MAC过滤后,您可以使用airodump-

  • 全球遭受DDOS攻击的FORTNITE在线服务器

    网络安全事件越来越多地影响着成千上万甚至数百万的游戏社区成员。据道德黑客专家称,本周末许多受欢迎的Epic Games电子游戏Fortnite的粉丝报告称对其在线服务器进行了拒绝服务(DoS)攻击,从而阻止了他们访问其帐户并连接到其比赛。关于服务故障的投诉始于11月9日,通过社交媒体平台(主要是Twitter)开始。不久之后,据称由黑客组织Lizard Squad运营的一个帐户声称攻击是他们的责任,申明他们正在测试Epic Games安全机器人的有效性:“ Fortnite处于离线状态,希望在世界范围内,”其中提到了一条推文。所谓的黑客。随后,Lizard Squad

  • 无服务器应用程序的安全性测试

    您是否在考虑在下一个SaaS或移动应用程序后端采用无服务器应用程序方法?Cloud Foundry的最新研究表明,从2017年到2018年,无服务器方法的部署和评估增加了27%。无服务器范式是虚拟化的新层次,是虚拟化的新高度,也是软件行业的热门趋势之一。除了虚拟化和带宽服务之外,还可以按需调用后端容器和/或API平台。由于云提供商对维护和监视的专业关注,无服务器对安全性可能非常重要。但是,这是一项新技术,只有时间和才华横溢的眼睛才能消除漏洞。该博客简要介绍了无服务器安全性,以及随着技术的日益普及,测试将如何发展。无服务器的类型

  • XXE漏洞分析与利用

    1. XML及其实体关于XXE最好的部分是它完全是XML语言的有效功能。此攻击没有任何黑魔法,只是默认情况下经常启用的可滥用功能。此功能是外部实体。要了解ENTITY,我们必须首先查看文档类型定义(DTD)文件。DTD文件是XML文件的一种特殊类型,其中包含有关XML格式或结构的信息。它们用于在不同的独立XML文件之间建立一致性。这些DTD文件可以包含一个称为ENTITY的元素。请参阅以下示例.dtd文件:!DOCTYPE STRUCTURE [!ELEMENT SPECIFICATIONS (#PCDATA)!ENTITY VERSION “1.1”!ENTITY file SYSTEM “file:///c:/server_files/application.co

  • 5种类型的社会工程攻击

    社会工程骗局已经持续了多年,但是,我们每天都继续为他们所迷。这是由于当今大小企业的员工普遍缺乏基本的网络安全培训。为了传播对这种策略的认识并进行反击,这里简要概述了当今最常见的社会工程骗局。毕竟,如果每个人都学会了识别这些攻击,那么避免勒索软件之类的威胁将更加容易!网络钓鱼:网络钓鱼是社交工程攻击的主要形式,通常以电子邮件,聊天,网络广告或网站的形式提供,这些电子邮件旨在模仿真实的系统和组织。网络钓鱼邮件旨在传递紧迫感或恐惧感,最终目的是捕获最终用户的敏感数据。网络钓鱼消息可能来自银行,政府或大

  • 社会工程攻击从政府资金中获得170万美元的收入

    北卡罗来纳州的Cabarrus County相信它正在与可信赖的承包商合作来更改银行信息,因此向诈骗者支付了250万美元。该事件突显了网络窃贼针对政府的另一种方式。北卡罗来纳州卡巴鲁斯县的官员最近因一项社会工程骗局而损失了170万美元,这是在线渎职的又一个例子。根据该县的网站,冒充总承包商代表的在线骗子艺术家说服官员向他们支付了超过250万美元的报酬-其中一些最终被追回 。根据联邦调查局(FBI)的数据,社会工程学是一种通过在线欺骗手段将某人操纵为特定行为的行为,这种行为正在上升。据报道,仅在2018年,社会工程学就收到约20,37

  • CVE-2017-18019:通过内核指针取消引用进行特权升级

    不久前,我发现了一个漏洞CVE-2017-18019,该漏洞影响了多个Windows的K7 Computing安全产品以及Defenx产品的内核驱动程序。两者均受到影响,因为它们使用的是相同的防病毒引擎,并且都已修补。概念证明是基于无效的内核指针取消引用而导致的。当时,这项研究以及随后的协调披露流程是由SecuriTeam赞助和处理的。事实证明,可以进一步利用概念证明,并将其转变为本地特权升级。因此,在SecuriTeam的允许下,我决定为该本地特权升级开发过程创建一个记录。指定目标本文针对以下64位Windows版本:Windows 7 SP1 – Windows 10 v1809。为了通过

  • PoshC2框架的运营安全

    这篇文章描述了PoshC2中已部署的一项新功能,该功能旨在作为操作安全控件的一部分,在放管阶段协助揭示更广泛的目标环境变量集。想象以下情况。您已在代理上部署了IP地址白名单,以将植入物安装限制在特定环境中。连接从与目标环境不相关的主机返回,因此该连接被删除,PoshC2从未看到传入的连接尝试。通过在代理上添加一些其他日志记录,并利用新的 CookieDecrypter 。py脚本,您现在可以显示有关执行放置程序的特定环境变量。此信息使您可以更好地决策此方案中的下一步。它产生了更大的态势感知。在进行红队测试时,需要进行多项安全检查

  • 在Google Play上找到了49种具有优化回避功能的伪装广告软件应用

    我们最近在Google Play上发现了49种新的广告软件应用,它们伪装成游戏和时尚相机。这些应用程序是典型的广告软件,它们隐藏在移动设备中以显示广告并部署防卸载和逃避功能。这些应用程序不再可用,但是在被Google拒绝之前,下载总数已超过300万。这次最近的事件延续了移动广告软件激增的持续趋势–仅在去年八月,我们发现了85个假摄影和游戏广告软件应用程序,它们也采用了独特的技术来逃避检测。对于移动公司来说,这些广告软件应用程序一直是一个长期存在的问题。Google需要一波又一波地淘汰广告-在8月份发布一批广告软件应用之前,七月

  • Mac的Microsoft Office无法禁用XLM宏

    Mac安全性存在严重漏洞,并且与宏有关。该问题影响Mac版本的Microsoft Office。根据官方通报,“ Microsoft Office for Mac选项“禁用所有宏而无需通知”使XLM宏无需提示,这可以允许未经身份验证的远程攻击者在易受攻击的系统上执行任意代码。”当Office for Mac已配置为使用“禁用所有宏而无须通知”功能时,就会出现此问题。如果是这种情况,那么将在不提示用户的情况下执行SYLK文件中的XLM宏。在Mac系统的完整修补程序Office 2016和Office 2019中已确认此问题。如何针对Mac用户利用此问题?“ 通过说服用户在启用了“禁用所有宏而不通

  • 新的漏洞利用工具Capesand重用了旧的和新的公共漏洞利用和工具,区块链诡计

    我们在2019年10月发现了一个名为Capesand的新漏洞利用工具包。Capesand尝试利用Adobe Flash和Microsoft Internet Explorer(IE)中的最新漏洞。根据我们的调查,它还利用了IE的2015年漏洞。漏洞利用工具包背后的网络犯罪分子似乎正在不断开发它,并在重新使用公开共享的漏洞利用工具包代码中的源代码。发现和细节10月中旬,我们发现了一个使用Rig攻击工具包并传播DarkRAT和njRAT恶意软件的恶意广告活动。但是,到10月底,我们注意到恶意软件的变化,并且重定向已不再是Rig漏洞利用工具包。网络罪犯转向加载我们不熟悉的漏洞利用工具包。经

  • BlueKeep RDP攻击已开始–立即修补CVE-2019-0708

    Microsoft在2019年5月之前修补了一个关键的远程桌面服务远程执行代码漏洞。此漏洞被标识为CVE-2019-0708,也称为BlueKeep,当未经身份验证的攻击者使用RDP连接到目标系统时,可以利用此远程执行代码漏洞。然后发送特制的请求。此漏洞存在预身份验证,不需要用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。Microsoft认为此漏洞非常严重,以至于他们甚至发布了不受支持的操作系统的补丁程序。BlueKeep可能会成为可蠕虫事件,这意味着利用此漏洞的某些恶意软件也可能在没有用户干预的情况下从一台易受攻击的计算机传播到另一

  • Getshell | 文件上传绕过整理

    WAF绕过安全狗绕过1.绕过思路:对文件的内容,数据。数据包进行处理。关键点在这里Content-Disposition: form-data; name=file; filename=ian.php将form-data; 修改为~form-data;2.通过替换大小写来进行绕过Content-Disposition: form-data; name=file; filename=yjh.phpContent-Type: application/octet-stream将Content-Disposition 修改为content-Disposition将 form-data 修改为Form-data将 Content-Type 修改为content-Type3.通过删减空格来进行绕过Content-Disposition: form-data; name=file; filename=yjh.phpConte

  • 反编译挖掘吃鸡(绝地求生)辅助外挂的老窝

    对求生感觉最近一直很火,当然作为一个程序员来说我是不怎么喜欢玩游戏的,特别是这种烧配置的游戏。最关键还是没钱。绝对求生的各种辅助(外挂)遍地横生,也听说卖外挂月收入几万、几十万,也有很多人在问我要不要写个外挂然后卖赚点钱。对于这些我还是一口否决了(我就一个web开发的程序员不懂0day不懂游戏不懂cs开发叫我怎么写,在这堆不懂程序的人面前不能说自己不会,因为他们觉得程序员就是万能的)。正题:朋友在卖外挂(跟我没关系我没同流合污)虽然我不喜欢但是也不反感,他让我看看能不能写个外挂就给我发了一个外挂。压缩包打

  • Chakra漏洞调试笔记5-CVE-2019-0861复现

    在《Chakra漏洞调试笔记》1~4中,笔者从ImplicitCall,OpCode Side Effect,MissingValue和Array OOB几个方向分别介绍了Chakra JIT引擎的几个常见攻击面。从近几个月Google Project Zero的bug 列表中可以看到不再有新的Chakra漏洞PoC更新,猜测可能是因为微软将在新版的Edge浏览器中使用Chromium内核,Google Project Zero的挖洞重点不再是Chakra。因此从这篇笔记开始,笔者将尝试对今年Chakra的一些漏洞补丁进行分析,尝试根据补丁复现PoC。这篇笔记选择分析的漏洞是CVE-2019-0861。0x0 Patch Analysis这里的补丁比较简单,只有一行,即在

  • 实战渗透 | 向吃鸡外挂站开炮

    向吃鸡外挂站开炮(一)1、前言 因为最近吃鸡被外挂打自闭了,所以准备也让那些卖挂的体会一下什么叫做自闭。昨天晚上爬了快1000个卖吃鸡外挂的平台你们这些卖挂的,等我有空了一个一个捶。发现大多数都是用的一套aspx的程序,可惜没有源码不能白盒审计,黑盒也找不到什么洞,只能找找软柿子捏,昨天晚上一口气锤了四个。基本上都有宝塔不过php-venom 4 系列加上配套的编码器过宝塔稳得一批脱了裤子发现里面4000+孤儿今天晚上又锤了一个吃鸡外挂站,可惜尴尬的是没有写入权限,写篇大水文记录一下2、正文2.1、毫无套路进后台这个应该算是

  • C&C服务器托管大量发现的恶意文件

    安全研究人员最近发现了一种新服务器,“可容纳大量恶意文件 ”。分析表明,恶意行为者借助命令和控制服务器将许多组织作为攻击目标。该服务器托管勒索软件和PoS恶意软件样本。思科Talos研究人员进行的分析表明,攻击者“能够获得对受害者基础结构的深度访问”。该研究小组还确定了几个目标,包括一家美国制造公司。研究人员发现“ 该服务器上的恶意软件种类繁多,从DopplePaymer之类的勒索软件到TinyPOS之类的信用卡捕获恶意软件,以及一些执行直接从命令和控制(C2)交付的代码的加载程序。”位于此服务器上的数据的多样性描述了威胁行为

共有22页首页上一页123456789下一页尾页
技术支持: 建站ABC | 管理登录